سلسلة كيف تستخدم الحاسوب و الانترنت بأمان و فعّالية – 2

تحدثنا في الجزء الأول من هذه السلسلة عن أحد المخاطر التي يمكن أن تلحق بمستخدمي الحاسوب و الانترنت (الاحتيال), و في هذا الجزء نتحدث عن خطر شائع آخر, الملفات الضارة.

ملفات الحاسوب الضارة هي عبارة عن برمجيات خبيثة صممت خصيصاً للنيل من خصوصية المستخدم أو لإحداث ضرر في نظام حاسبه.

ما هي أشكال و أنواع هذه البرمجيات؟

إنّ البرمجيات الخبيثة تصنف بشكل أساسي إلى الأنواع التالية:

الفيروسات:

الفيروسات هي عبارة عن ملفات تحتوي أكواد (رموز) من شأنها إحداث الضرر في نظام التشغيل و جعله أبطأ في بعض الحالات, أو جعله غير قادر على الإقلاع و بالتالي للاستخدام في حالات أخرى. تستطيع الفيروسات نسخ نفسها في ذاكرة الحاسوب بمجرد قيام المستخدم بتشغيلها عن غير قصد.

الديدان:

الديدان تعتبر شكل من أشكال الفيروسات و لكن خطرها يكمن في أنها تستطيع أن تننسخ نفسها بكثرة و بسرعة و من دون الحاجة لقيام المستخدم بتشغيل الملف المتضمن لها. تتميز الديدان أيضاً بالقدرة على الانتقال من الحاسوب المصاب إلى حواسيب أخرى موجودة على نفس الشبكة, و لهذا تسبب الديدان صداعاً لمدراء الشبكات و الحماية.

أحصنة طروادة:

الاسم مستوحى من أسطورة يونانية تتحدث عن حصان خشبي كبير الحجم استخدمه الجنود اليونان عند احتلالهم لمدينة طروادة. بعد حصار دام أكثر من 10 سنين للمدينة و عدم تمكن الجنود من اقتحامها, قامو ببناء حصان ضخم و اختبئ عدد كبير من جنودهم فيه و توارى البقية عن الأنظار. ظنّ قاطنو مدينة طروادة بأنّ الجنود اليونانيين أذعنوا للأمر الواقع و انسحبوا و قامو بترك الحصان كهدية بعد انسحابهم, و قامو بإدخال الحصان إلى قلعتهم. عند حلول الليل, قام الجنود اليونانيون بالتسلل من الحصان و قتلو الكثير من الحراس و فتحو أبواب القلعة ليتمكن اليونانيون أخيراً من الظفر بالمدينة.

و لهذا, فإنّ حصان طروادة يطلق على البرمجيات التي تبدو غير ضارة و لكنّها في الواقع ضارة و مؤذية. مثال هذه البرمجيات هو بعض ملفات تفعيل البرامج الغير شرعية التي تبدو مفيدة في ظاهرها و لكنّها تقوم بعملٍ ضار في الخفاء.

ملفات التجسس:

لا تحدث هذه الملفات أي ضرر ظاهر للعين عند وجودها في حاسوبك, ولكنّ خطرها قد يكون الأسوأ.

تقوم هذه البرمجيات بالتجس عليك و جمع كل المعلومات الممكنة عنك و عن سلوكك أثناء استخدامك للحاسوب و الانترنت. مثال هذه البرمجيات هو البرمجيات التي تقوم بتسجيل المحارف التي تقوم بالضغط عليها على لوحة مفاتيحك و بالتالي تستطيع استنباط كلمات مرور و معلومات مهمة أخرى.

إذاً ما هي أفضل وسيلة للحماية من هذه الأخطار؟

إنّ الوصفة الناجحة و التي يمكن للمستخدم تطبيقها تتكون من مهمتين أساسيتين:

1- توخي الحيطة و الحذر قبل القيام بتحميل أو تنزيل أي ملفات أرسلت عن طريق البريد الالكتروني أو الأصدقاء على شبكات التواصل الاجتماعي.

يجب دائماً أن تسأل نفسك الأسئلة التالية:

هل أنا حقاً بحاجة لأن أقوم بتحميل هذا الملف؟ هل قمت بالتحصل عليه عن طريق شخص موثوق؟ هل أملك وسيلة للحماية في حال كان الملف ضاراً؟

لا تنسى أيضاً أن تقوم برفض استخدام وسائط النقل الالكتروني التي يسألك الغرباء أو الزملاء بتوصيلها إلى حاسوبك إن لم مضطراً لذلك. هذه الوسائط تتمثل في الاسطوانات المرنة (CDs/DVDs), كروت ذواكر الجوالات, كروت الذواكر العادية (الفلاشات) و غيرها.

2- وجود برنامج مضاد للفيروسات و الملفات الضارة:

هذه الخطوة مهمة و مهمة جداً و خصوصاً إن كنت من مستخدمي نظام ويندوز نظراً لفشل هذا النظام نسبياً في حماية مستخدميه من الأخطار المذكورة و خصوصاً في حالة عدم وجود برمجيات مضادة إضافية.

إنّ مضادات الفيروسات هي الوحيدة القادرة على إيقاف خطر الفيروسات, الديدان, و أحصنة طروادة بعد وقوع حادثة وصولها إلى جهازك. و مع اختلاف مزايا هذه البرامج و تنوع الشركات التي تطلقها, فإنّ ما يجب أن تبحث عنه عادةً هو برنامج يستطيع أن يقوم بمسح (تفتيش) الملفات في الوقت الحقيقي, حمايتك أثناء تصفحك للانترنت و المواقع المشبوهة, و منعك في حالات معينة من الوصول لصفحات ضارة.

شخصياً, و بعد تجربة دامت لتسع سنين, أستطيع أن أنصح المهتمين ببرنامج يدعى Avira Antivir. تمتلك الشركة الألمانية خيارات مدفوعة و لكن لحسن الحظ فإنّها أيضاً تقدم خياراً مجانياً يعتبر كافياً لمعظم المستخدمين و يقوم بتقديم الميزات المذكورة آنفاً. يمكمنم الحصول على نسختكم المجانية عن طريق الضغط على Download Now أو التنزيل الآن على النسخة المجانية في هذا الرابط.

كان هذا الجزء الثاني من السلسلة و نلتقي بكم في الجزء الثالث حيث نستكمل الحديث عن معلومات أو سلوكيات أخرى تساعدكم على الحصول على تجربة أفضل يستحقّها كلٌ منا عند استخدامه لتقنيات القرن الواحد و العشرين.